Sei sulla pagina 1di 7

O que realmente significa o S na seção ASLN dos resultados do mapa?

O IP é seguro

O IP está sendo verificado no momento

X O IP está na sua assinatura


O IP foi verificado anteriormente.

Quais dos seguintes tipos de itens podem ser encontrados na Qualys KnowledgeBase? (escolha
todas as opções aplicáveis)

X vulnerabilidades potenciais
Grupos de ativos

Tíquetes de remediação

Dados de configuração (informações coletadas)

X vulnerabilidades confirmadas

As informações contidas no resultado de um mapa podem ajudar os administradores de rede a


identificar ___ dispositivos.

Rogue (não aprovado)

Explorável

Vulnerável

X sem patch

Para lançar um mapa bem-sucedido, você deve fornecer as seguintes informações/componentes.


(escolha todas as opções aplicáveis)

Perfil de opção X

Lista de pesquisa

Modelo de relatório

Domínio X /Netblock

Dispositivo de scanner X

Por padrão, o primeiro usuário adicionado a uma nova Unidade de Negócios torna-se um para
essa unidade.

Leitor

Auditor
Administrador

Gerente da Unidade X

Scanner

Qual das alternativas a seguir NÃO é um componente de uma verificação de vulnerabilidades?

Descoberta de host

Detecção de sistema operacional

Varredura de porta

X Impacto nos negócios

Qual das seguintes opções de verificação de vulnerabilidades requer o uso de um “agente dissolvível”?

Varredura de porta UDP

Digitalizar hosts mortos

Enumeração de compartilhamento do X Windows


Varredura de porta TCP

O Asset Search pode ser usado para criar... (escolha todas as opções aplicáveis)

Listas de pesquisa

Modelos de relatório

Tags de ativos X

X Grupos de Ativos
Perfis de opções

Várias políticas de remediação são avaliadas:

De baixo para cima

Sem nenhuma ordem específica

Com base na data de criação da regra

X De cima para baixo

Por que é benéfico definir o impacto comercial de um grupo de ativos?

É usado para calcular a pontuação CVSS.


É usado para calcular o espaço de armazenamento

X É utilizado para calcular o Risco do Negócio


É usado para calcular o risco de segurança

Qual mecanismo de regras de marcação de ativos oferece suporte ao uso de expressões regulares?

O nome do recurso contém

Vuln (QID) existe

Endereço IP em intervalos

X Nenhuma regra dinâmica

Grupos de ativos e tags de ativos podem ser usados para personalizar ou ajustar efetivamente... (escolha
todas as opções aplicáveis)

Relatórios X

Listas de pesquisa

Políticas de Remediação

Verificações de vulnerabilidade X

Qual opção de digitalização permite que a Qualys obtenha uma leitura mais precisa do sistema operacional
host?

Digitalizar hosts mortos

Detecção de balanceador de carga

Autenticação X

Opção Autorizada

Para excluir um QID/vulnerabilidade específico de uma verificação de vulnerabilidade, você:

Ignore a vulnerabilidade de um relatório.

Você não pode excluir QID/Vulnerabilidades das verificações de vulnerabilidade.

X Coloque o QID em uma lista de pesquisa e exclua essa lista de pesquisa do Perfil de Opção.
Desative o QID no Qualys KnowledgeBase.
Qual das seguintes opções pode ser usada para executar um mapa? (escolha todas as opções aplicáveis)

Detecção de vulnerabilidade

Coleta de informações básicas

X varredura de host ao vivo


X Reconhecimento de DNS

Antes de poder verificar vulnerabilidades em um endereço IP, o endereço IP deve primeiro ser adicionado
ao…

Guia X Host Ativos

Guia Unidades de Negócios

Guia Domínios

Guia Lista de pesquisa

Quais dos seguintes itens são usados para calcular a pontuação de Risco Empresarial para um
determinado grupo de ativos? (escolha todas as opções aplicáveis)

X Risco de Segurança
ID do CVE

Base CVSS

X Impacto nos negócios


Qual é o ciclo de vida de 6 etapas do Qualys Vulnerability Management?

Aprender, ouvir, permitir, encaminhar, marcar, enfileirar

Mapeamento, verificação, relatórios, remediação, simplificação, autenticação

Largura de banda, atraso, confiabilidade, carregamento, MTU, tempo de atividade

X Descobrir, organizar ativos, avaliar, relatar, corrigir, verificar

Para executar com êxito uma verificação autenticada (confiável), você deve criar um(n):

Lista de pesquisa

Mapa de ativos

Registro de autenticação X

Modelo de relatório
Qual relatório de scorecard oferece a opção de definir uma meta de risco comercial?

Relatório de pontuação de vulnerabilidade X

Relatório de vulnerabilidades ignoradas

Relatório de hosts mais vulneráveis

Relatório de vulnerabilidades mais prevalentes

Qual é o número máximo de portas TCP que podem participar do processo Host Discovery?

X 20
65535

1900

10

Que tipo de lista de pesquisa adiciona novos QIDs à lista quando o Qualys KnowledgeBase é atualizado?

Passiva

X Dinâmico
Estático

Ativo

Qual das opções a seguir terá o maior impacto em um QID meio vermelho e meio amarelo?

Digitalizar hosts mortos

Compartilhar enumeração

Autenticação X

Opção Autorizada

As tags de ativos dinâmicos são atualizadas sempre que você...

Execute um relatório

X Execute uma verificação


Crie uma política de remediação

Execute um mapa
Em um novo perfil de opções, quais opções de autenticação estão habilitadas por padrão?

Unix

Todos

X Nenhum
janelas

O que significa quando um ícone de “lápis” está associado a um QID na Qualys KnowledgeBase?

Um patch está disponível para o QID

Há malware associado ao QID

O QID tem uma exploração conhecida

X O QID foi editado

Qual detalhe de vulnerabilidade (encontrado em um modelo de digitalização) identifica os dados ou


informações coletados e retornados pelo Qualys Scanner Appliance?

Impacto

Conformidade

Resultados X

Solução

Ameaça

Quais dos componentes a seguir estão incluídos nos resultados brutos da verificação, supondo que você
não aplique uma lista de pesquisa ao seu perfil de opção? (escolha todas as opções aplicáveis)

Vulnerabilidades X

X Informações coletadas
Configurações de perfil da opção X

X vulnerabilidades potenciais
IP do host X

Quando um host é removido da sua assinatura, as descobertas baseadas em host desse host são...

Arquivado

Classificado

Ignorado
X purgado

Potrebbero piacerti anche